Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS
|
|
- Vera Dharmawijaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS M.Auriga Herdinantio NIM Teknik Informatika Institut Teknologi Bandung, Abstract Komunikasi memiliki peranan penting dalam kehidupan sosial saat ini. Dalam berkomunikasi pesan teks merupakan sarana yang sering digunakan selain layanan suara. Salah satu cara berkomunikasi menggunakan pesan teks adalah SMS. Secara umum SMS tidak menjamin kerahasiaan dan keutuhan pesan yang dikirimkan oleh pengguna. Oleh karena pesan-pesan teks yang dikirim pengguna terkadang merupakan pesan yang rahasia dan pribadi, sehingga kerahasiaan pesan menjadi sangat penting untuk dijaga dari orangorang yang tidak berhak mendapatkannya, sehingga dibutuhkan suatu sistem keamanan dalam menyampaikan pesan tersebut. Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Selain itu karena masalah keterbatasan memori, maka dibutuhkan sebuah mekanisme pengamanan yang unik dalam menangani permasalahan tersebut agar besar data yang ditransmisikan diusahakan seminimal mungkin dan tetap menjaga kerahasiaanya. Kode Huffman adalah solusi untuk masalah tersebut. Makalah ini membahas tentang penerapan kode Huffman dan kriptografi dalam teknologi sms. Kode Huffman digunakan pada aplikasi penghemat sms sedangkan metode kriptografi digunakan pada aplikasi sms rahasia. Kata Kunci: komunikasi, sms, kode Huffman, kriptografi. 1. PENDAHULUAN Saat ini, perkembangan teknologi sangat pesat. Begitu pula dengan teknologi informasi. Orang dapat dengan mudah dan cepat saling bertukar informasi, sehingga secara mudah bisa mengetahui apa yang terjadi di belahan bumi yang lain. Ada bermacam-macam cara berkomunikasi, bisa lewat telepon, fasimile, dan masih banyak lagi yang lainnya. Salah satu cara yang digemari orang saat ini adalah teknologi sms, selain karena tarifnya yang murah cara penggunaannya pun mudah. Dengan mengetikan pesan kepada orang yang diinginkan dan mengirimkannya, mereka sudah bisa berkomunikasi. Namun penggunaan teknologi ini pun masih memiliki kekurangan. Salah satunya adalah apabila kita ingin mengirimkan pesan melebihi jumlah karakter yang telah ditentukan oleh ponsel yang kita punya, kita harus membayar tarif yang lebih. Hal tersebut kadang menjengkelkan, karena kelebihan tersebut biasanya hanya beberapa karakter saja. Cara yang paling sering dilakukan untuk mengatasinya adalah dengan menggunakan singkatansingkatan yang umum dipakai. Meski demikian, seringkali kita harus menyerah karena hampir semua kata mungkin sudah kita singkat, namun jumlah pesan yang telah kita ketikkan tetap melebihi karakter yang telah ditentukan. Kekurangan yang lainnya adalah apabila sang pengirim ingin pesan tersebut hanya bisa dibuka atau dibaca kembali oleh pembaca tertentu yang memiliki kuncinya sesuai dengan keinginan sang pengirim. Oleh karena itu, pada kesempatan kali ini, penulis akan memaparkan penggunaan kode Huffman dan teknik kriptografi untuk mengatasi kekurangankekurangan tersebut. 2. APLIKASI PENGHEMAT SMS Pesan yang dikirim saat berkomunikasi seringkali berukuran terlalu besar sehingga memerlukan waktu yang lama. Selain itu dalam penyimpanan data, file yang cukup besar memakan ruang yang besar. Masalah masalah tersebut dapat diatasi dengan mengkodekan pesan atau isi arsip sesingkat mungkin, sehingga waktu dan ruang yang digunakan dapat seminimal mengkin. Salah satu metode yang biasa digunakan pada metode kompresi data adalah kode Huffman. Pada aplikasi penghemat sms, kode Huffman digunakan untuk mengurang jumlah bit yang digunakan Selain Huffman, beberapa teknik kompresi yang populer seperti LZ dapat pula digunakan. Dalam aplikasi SMS Zipper, digunakan metode kompresi yang khusus. Teknik kompresinya disusun oleh S. Rein, C. Guehmann, dan F.H.P. Fitzek yang dipublikasikan melalui jurnal bergengsi IEEE Data Compression Conference (DCC), IEEE Computer Society Press. Snowbird, UT berjudul Low Complexity Compression of Short Messages tahun Aplikasi ini dibuat oleh para programmer dari universitas Aalborg, Denmark. Aplikasi ini istimewa
2 disamping karena teknik kompresinya yang luar biasa sehingga mempu meng-kompresi hingga 50%, aplikasinya juga tersedia dalam berbagai bahasa baik versi Java maupun Symbian. Namun untuk membacanya, tetap membutuhkan aplikasi khusus. Gambar 1: Tampilan aplikasi Penghemat SMS 3. APLIKASI SMS RAHASIA Kriptografi (cryptography) adalah proses menjaga keamanan informasi yang dikirim melalui jaringan publik dengan enkripsi yang membuat informasi tidak dapat dibaca oleh orang yang tidak mempunyai key untuk mendeskripsinya. Kriptografi merupakan salah satu teknik untuk mengubah sebuah data agar hanya penerima yang berhak yang dapat membaca data tersebut. Pada metode vigenere cipher, karakter plaintext dibagi sesuai dengan karakter kunci. Masing-masing karakter diubah ke dalam angka yang menunjukkan indeks karakter tersebut dalam abjad (indeks tersebut bisa dibuat secara acak sehingga sulit untuk menebaknya). Angka dari plaintext dijumlah dengan angka dari kunci dan hasilnya diubah kembali menjadi karakter-karakter sehingga menjadi ciphertext-nya. Metode ini tergolong aman dan cukup sederhana sehingga tidak akan membebani ponsel karena prosesnya yang sederhana. Aplikasi ini menggunkan bahasa pemrograman J2ME(Java 2 MicroEdition) sehingga hanya dapat digunakan pada ponsel yang mendukung Java. Adapun arsitektur teknologi J2ME meliputi konfigurasi dan profil. Konfigurasi merupakan bagian yang berisi JVM dan library. Terdapat kofigurasi yang disediakan untuk alat-alat kecil seperti ponsel dan PDA, yaitu CLDC (Connected Limited Device Configuration). Profil menyediakan kelas-kelas yang tidak terdapat pada level konfigurasi. Profil yang sering digunakan adalah MIDP (Mobile Information Device Profile). Kofigurasi dan profil telah disediakan oleh perusahaan pembuat alat dan telah diletakkan pada ponsel tersebut. Aplikasi ini tidak melibatkan masalah jaringan dan dibuat untuk mengamankan isi pesan yang bersifat rahasia/penting, seperti pengiriman PIN, transaksi keuangan yang bersifat rahasia, rahasia perusahaan/negara/perseorangan lewat SMS. Selain itu, dengan menggunakan aplikasi ini, SMS yang akan terbaca di provider adalah ciphertext-nya, atau jika salah memasukkan nomor tujuan maka SMS tidak akan dimengerti oleh orang yang menerima pesan. Penyelesaiannya adalah sebagai berikut, sebelum melakukan pengiriman SMS atau penerimaan SMS terenkripsi, aplikasi ini sudah harus terpasang di kedua belah pihak (ponsel pengirim dan hanphone penerima). Sebelum user mengirimkan SMS, SMS (sebagai plaintext) tersebut akan dibaca, kemudian dienkripsi dengan menggunakan aplikasi yang sudah terpasang pada ponsel pengirim sehingga SMS tersebut akan menjadi ciphertext. Kemudian SMS (ciphertext) tersebut barulah dikirim. Setelah SMS sampai ke ponsel penerima, SMS (ciphertext) tersebut akan dibaca, kemudian didekripsi dengan menggunakan aplikasi yang sama yang ada pada ponsel penerima sehingga kembali menjadi pesan aslinya. Kriptografi yang digunakan adalah Kriptografi Asymmetric Key. Apabila menggunakan symmetric key adalah kedua pihak harus memiliki key yang sama. Key tersebut harus dikirimkan secara aman menuju penerima dari beberapa sebab sehingga key dapat dicuri dan digunakan untuk mendekripsi sebuah message. Dengan menggunakan asymmetric keys, pengirim mengenkripsi pesan dengan menggunakan public key penerima. Kemudian penerima mendekripsi pesan tersebut menggunakan private key. Private key hanya dimiliki oleh penerima. Antara private dan public key merupakan komplemen matematis sehingga pesan yang terenkripsi menggunakan public key dapat terdekripsi menggunakan private key. Hal tersebut secara komputasi juga sulit untuk membuat private key ulang menggunakan public key.
3 Berikut adalah contoh aplikasi lain yang tidak menggunakan J2ME : a. Aplikasi SMSProtector Aplikasi ini merupakan aplikasi gratis yang telah diterjemahkan oleh banyak programmer dalam banyak bahasa misalnya Jerman dan Rusia. Sayangnya belum ada yang mencoba untuk menerjemahkan aplikasi ini ke dalam bahasa Indonesia. Aplikasi ini memiliki kemampuan tambahan untuk tidak saja mengacak pesan SMS tapi juga data nomor yang ada di phonebook. Algoritma yang digunakan adalah DES seperti halnya kebanyakan aplikasi sejenis. Satu lagi kehebatan dari aplikasi ini adalah kompatibilitas dengan ponsel lain yang belum terinstall aplikasi ini didalamnya. Ketika sebuah pesan (tidak teracak) yang dikirimkan ke pengguna lain, maka data SMS yang tersimpan dalam direktori sent dari ponsel si pengirim akan berupa pesan yang teracak, namun SMS yang diterima adalah SMS normal (yang tidak teracak) tadi Gambar 3: Aplikasi SMS CARA KERJA APLIKASI Gambar 2: Aplikasi SMSProtector dalam bahasa Rusia b. Aplikasi SMS 007 SMS 007 merupakan salah satu versi berbayar dari aplikasi SMS Rahasia yang cukup canggih sekaligus popular. Harga aplikasi ini ditawarkan seharga 39 USD. Algoritma yang digunakannya adalah symmetric cipher (AES) yang termasuk rumit. Pesan SMS yang dikirmkan oleh aplikasi ini tidak dapat diterjemahkan siapapun yang tidak memiliki otorisasi termasuk didalamnya adalah operator. 4.1 Cara Kerja Penghemat SMS Teknik yang biasa digunakan adalah teknik kompresi memanfaatkan tabel Huffman yang tetap untuk setiap karakter dalam SMS. Langkah awalnya adalah menyusun tabel bit yang baru untuk semua karakter yang akan digunakan (lihat tabel 1). Masing-masing karakter terdiri atas prefik dan body. Prefik menunjukkan jenis karakter misalnya huruf besar atau kecil, dan body berisi bit datanya. Dalam tabel tersebut, tidak semua karakter ditampilkan, namun hanya sebagian saja.
4 Tabel 1. Kode Huffman Karakter Prefik Body Hasil a b c d f g h i j k l m n o p A B C D F G H I J space e ! Sebagai perbandingan, perhatikan contoh beberapa karakter dari tabel ASCII 7 bit standar yang menjadi representasi karakter SMS normal di Tabel 2. Sebagai ilustrasi, mari kita menerjemahkan sebuah pesan berikut : Hallo monica Terdapat 12 karakter (termasuk spasi) yang jika masing-masing karakter terdiri atas 7 bit, maka pesan tersebut akan terdiri atas 84 bit. Menurut tabel yang baru,inilah hasil adaptasi karakterkarakter tersebut. Tabel 3. Hasil Adaptasi Karakter Kode Jumlah bit H a l l o space m o n i c a TOTAL 62 Coba bandingkan hasil kompresinya. Dengan cara biasa membutuhkan 84 bit dan dengan menggunakan kompresi diperlukan hanya 62 bit untuk sebuah pesan yang sama. Jadi setidaknya ada 22 karakter yang dihemat atau sekitar 35%. Meski yang dihemat cukup banyak, untuk membaca pesan yang dikirimkan harus menggunakan aplikasi pembaca yang khusus. Jika tidak maka pesan yang terkirim tidak akan terbaca. 4.2 Cara Kerja SMS Rahasia Dalam sebuah aplikasi yang mengedepankan unsur keamanan, tentunya salah satu bagian utama yang akan diimplementasikan adalah metode enkripsi atau pengacakan terhadap pesan yang diketikkan. Konsepnya adalah bagaimana kemudian kode yang telah diacak tersebut dapat dibuka atau dibaca kembali hanya oleh pembaca tertentu yang memiliki kuncinya sesuai dengan keinginan sang pengirim. Tabel 2. ASCII 7 bit Kode ASCII Karakter ? A B C a b Gambar 4 : Proses Enkripsi Istilah untuk pengacak pesan ini adalah cipher, namuun beberapa lebih senang menyebut dengan salt, sedangkan pembukanya sering disebut dengan digest.
5 Algoritma atau metode enkripsi yang dapat digunakan pada aplikasi ponsel sangat dipengaruhi oleh kemampuan dan kecepatan pemrosesan dari handset yang bersangkutan, serta ukuran dari aplikasi yang dihasilkan setelah metode tersebut diterapkan. Pemilihan metode enkripsi mana yang digunakan sangatlah penting dan mempengaruhi berapa waktu rata-rata yang dibutuhkan untuk memproses pesan yang diketikkan untuk kemudian dikirimkan ke penerima yang dimaksud. Karena keterbatasan ponsellah yang membuat rata-rata metode enkripsi yang diterapkan masihlah cukup sederhana dibandingkan berbagai metode enkripsi yang banyak berkembang saat ini. Salah satunya diterapkan dalam pustaka Bouncy Castle. Dalam tabel 3, data yang ada ditentukan berdasarkan waktu pemrosesan rata-rata terhadap 100 karakter yang diketikkan secara acak. Hasil pengacakan terhadap sebuah pesan tersebut tidak lagi berupa pesan yang dapat dibaca atau diterjemahkan secara langsung oleh mata manusia yang membacanya data yang diacak akan berupa data biner atauu dikenal dengan istilah data bit alias binary digit misalnya kadang-kadang adalah digest alias kunci pembukanya. Gambar 5: Proses Pengiriman SMS Tabel 4. Waktu Pemrosesan Algoritma Waktu Rata (ms) DES 787 3DES 1997 AES-Fast 601 AES-Middle 1463 AES-Light 1432 Rijandael 3858 Blowfish 501 IDEA 881 RC RC5 542 Selanjutnya, data yang telah dikodekan tersebut harus dibungkus dan kemudian dikirimkan ke alamat yang dituju. Secara umum tak ada yang khusus ketika data yang ada dikirimkan melalui carrier dan jaringan yang dimiliki operator. Artinya secara teknis sebuah data maksimum yang dapat dikirimkan tetaplah sama dengan ukuran 160 karakter, Dalam implementasinya, pesan SMS yang dikirimkan ini dapat berupa teks standar dimana 1 karakter direpresentasikan dengan 7 bit data maupun dalam bentuk biner atau bit. 1 bit adalah unit satuan dasar penyimpan informasi terkecil. Jadi jika dijumlah, maksimal ada 1120 bit. Jadi selama aplikasi mengirim 1 SMS jumlah bit masih berjumlah 1120 maka pesan tetap akan dianggap sebagai satu pesan SMS yang utuh. Selanjutnya data-data bit tersebut disusun dalam bentuk larik dan dibungkus sesuai dengan format standar sebuah pesan SMS. Sebuah pesan SMS terdiri dari beberapa array bit yang berisi header yang memuat data-data ukuran dan informasi tambahan lainnya, data pesan yang telah diacak, dan terakhir dan Gambar 6: Proses Pembungkusan Data Karena sifat aplikasi yang rahasia, dan sesuai dengan karakter dengan aplikasi Java SMS yang Peer to Peer alias titik ke titik, maka si pengguna hanya dapat membuka pesan yang diterimanya menggunakan aplikasi yang sama. Didalam aplikasi tersebut umumnya terdiri dari pengirim dan penerima dimana masing-masing mengandung baik cipher maupun digest yang unik dan ditetapkan sebagai standar oleh pembuat aplikasi tersebut. Untuk membuat lebih privat lagi, pengiriman dapat dilakukan dengan menggunakan nomor port khusus yang dapat ditentukan oleh kedua aplikasi baik pengirim dan penerima terlebih dahulu sebelumnya. Dan aplikasi ini sebenarnya adalah aplikasi lepas yang tidak bergantung pada situasi carrier dan jaringan operator, jadi sangat menarik ketika operator dan content provider di Indonesia kemudian membungkusnya menjadi sebuah layanan berlangganan.
6 5. KESIMPULAN Kode Huffman dan kriptografi dapat diterapkan dalam berbagai aspek. Salah satunya dalam teknologi sms,untuk mengatasi kekurangan yang terdapat dalam teknologi ini. Kekurangan kekurangan tersebut diantaranya adalah apabila kita ingin mengirimkan pesan melebihi jumlah karakter yang telah ditentukan oleh ponsel yang kita punya dan saat kita ingin pesan tersebut hanya bisa dibuka atau dibaca kembali oleh orang tertentu yang memiliki kuncinya sesuai dengan keinginan kita. Untuk mengatasi kekurangan yang pertama digunakanlah aplikasi penghemat sms. Aplikasi ini menggunakan kode Huffman untuk mengurangi jumlah bit yang digunakan Kekurangan yang kedua dapat diatasi oleh aplikasi sms rahasia. Aplikasi ini menggunakan teknik kriptografi asymmetric key. Dengan menggunakan teknik ini, pesan kita hanya bisa dibuka atau dibaca kembali oleh orang tertentu yang memiliki kuncinya sesuai dengan keinginan kita. DAFTAR REFERENSI [1] Munir, Rinaldi Matematika Diskrit. Bandung. Informatika [2] ---, waktu akses : 23 Desember WIB [3] ---, dahlan.unimal.ac.id waktu akses : 26 Desember WIB [4] ---, kagakribet.com waktu akses : 23 Desember WIB [5] ---, waktu akses : 26 Desember WIB [6] ---, waktu akses : 26 Desember WIB
BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciAPLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER
APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl.
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciKode Huffman dan Penggunaannya dalam Kompresi SMS
Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciEnkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher
Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID
PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciPenerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciStudi dan Implementasi Algoritma kunci publik McEliece
Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciBAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang
BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciKRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh
BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciLAPISAN SESI DAN LAPISAN PRESENTASI. Budhi Irawan, S.Si, M.T
LAPISAN SESI DAN LAPISAN PRESENTASI Budhi Irawan, S.Si, M.T LAPISAN SESI Lapisan Sesi merupakan lapisan pada OSI lapis ke-5, dan lapisan sesi berfungsi sebagai pengendali dialog, menjaga hubungan dialog,
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciAplikasi Enkripsi SMS dengan Metode Rabin pada Android
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinci